مطالعه روند تولیدات علمی در حوزه رسانه و امنیت در پایگاه استنادی وبگاه علوم

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 282

This Paper With 26 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_CRIRIB-27-103_001

تاریخ نمایه سازی: 6 اسفند 1399

Abstract:

هدف پژوهش حاضر، تحـلیـل ساختار شبکه مفاهیم حـوزه «امنیت و رسانه» است. پژوهش حاضر گزارشی از روند انتشارات و استنادها در حوزه «رسانه و امنیت»، از سال 2000 تا 2019 و همچنین نقشه علمی این حوزه است. این پژوهش با استفاده از فنون تحلیل شبکه اجتماعی و تحلیل خوشه انجام شده است. منبع گردآوری داده‌ها پایگاه استنادی وبگاه علوم بوده و گردآوری داده‌ها به‌صورت جستجوی موضوعی در عناوین مقالات انجام شده است. برای تعیین الگوهای استنادی از دو شاخص عامل تأثیر و تعداد استنادات استفاده شد. نتایج نشان می‌دهد که 536 مقاله در حوزه امنیت و رسانه از سال 2000 تا 2019 توسط 984 نویسنده منتشر شده است که از این تعداد، 28 نویسنده به‌صورت فعال با تعداد حداقل دو مقاله در این حوزه پژوهشی، با همدیگر در ارتباط هستند.مجموع تعداد استنادات به این 536 مقاله 2633 مورد است و شیب صعودی را در دهه اخیر نشان می‌دهد. نقشه هم‌تألیفی در حوزه رسانه و امنیت متشکل از 28 گره (نویسنده) است. همچنین نویسندگان تولیدات علمی بازیابی شده در این مطالعه، از تعداد 1392 مفهوم کلیدی مختلف استفاده کرده‌اند که از این میان 173 کلمه حداقل 2 بار تکرار شده‌اند. پرتکرارترین مفاهیم بر اساس هم رخدادی در 21 خوشه قرار گرفته‌اند. مفاهیم «رسانه اجتماعی»، «امنیت ملی»، «امنیت»، «رسانه»، «نظارت»، «تروریسم»، «حریم خصوصی»، «امنیت اطلاعات»، «چارچوب‌سازی» و «رسانه‌های جدید» از مهم‌ترین مفاهیم این شبکه و دارای بالاترین میزان مرکزیت در شبکه هستند.

Authors

سمیه لبافی

دکتری مدیریت رسانه، استادیار پژوهشگاه علوم و فناوری اطلاعات ایران (ایرانداک)

سیدمهدی شریفی

دکتری مدیریت منابع انسانی، دانشیار دانشکده مدیریت، دانشگاه تهران، تهران، ایران

داوود محمدی

کارشناسی ارشد مدیریت رسانه، دانشگاه تهران، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • آذرشب، محمد‌تقی؛ نجم‌آبادی، مرتضی و بخشی، تلیابی. (1396). جایگاه امنیت ...
  • اصنافی، امیررضا؛ حسینی، الهه و آمایه، سارا. (1396). ترسیم و ...
  • بصیرغفوری، حامد؛ وکیلیان، مریم؛ محمدحسن‌زاده، حافظ و فرهمند، شروین. (1391). ...
  • خاصه، علی‌اکبر؛ سوسرایی، مسعود و فخار، مهدی. (1395). تحلیل خوشه‌های ...
  • سهیلی، فرامرز؛ عصاره، فریده و فرج پهلو، عبدالحسین .(1392). بررسی ...
  • عرفان‌منش، محمدامین و ارشدی، هما. (1394). شبکه هم‌نویسندگی مؤسسات در ...
  • Anwar, M.; Azfar, A.; Zhou, R.; Wang, D.; Fahad, A. ...
  • Balzacq, T. (2008). The Policy Tools of Securitization: Information Exchange, ...
  • Barbora, B. (2019). Frozen Narratives: How Media Present Security in ...
  • Bastian, M.; Heymann, S. & Jacomy, M. (2009). Gephi: an ...
  • Buzan, B.; Waever, O. & de Wilde, J. (1998). Security: ...
  • Columba, P. & Williams, N. V. (2010). Critical Security Studies: ...
  • Courtial, J.P. (1994). A Co–word Analysis of Scientometrics. Scientometrics, 31 ...
  • David, K. & Gattie.( 2020). Energy, Climate and Nuclear power ...
  • Ding, Y.; Gobinda, G.; Chowdhu, Ry. & Schubert, F. (2001). Bibliometric ...
  • Does, A. ( 2013). Securitization Theory According to the Copenhagen ...
  • Emmers, R. (2013). Securitization, in: Collins, A. (Ed.), Contemporary Security ...
  • Eroukhmanoff, C. (2017). Securitization Theory, in: Mcglinchey, S., Walters, R., ...
  •  Hsu, W. & Li, J. (2018). Visualizing and Mapping the ...
  • McGloin, J. M. & Kirk, D. S. (2014). An Overview ...
  • Olijnyk, N. (2015). A Quantitative Examination of the Intellectual Profile ...
  • Patricia, L. & Bellia, A. (2012). WikiLeaks and the Institutional ...
  • Pram gad, U. & Peterson, K. L. (2011). Concepts of ...
  • Shen, L. B.; Xiong, & Hu, J. (2017). Research Status, ...
  • Stritzel, H. (2014). Security in Translation, Securitization Theory and the ...
  • Song, M.; Heo, G. E. & Kim, S. Y. (2014). ...
  • Van Eck, NJ. & Waltman, L. (2010). Software Survey: Vosviewer, ...
  • Van Eck, NJ. (2018). Methodological Advances in Bibliometric Mapping of ...
  • Wang, C. (2013). An Invisible Network of Knowledge of Security ...
  • Weaver, O. (2003). Securitization and DE securitization, in: Ronnie D. ...
  • Zancanaro, A.; Todesco, JL. & Ramos, F. (2015). A Bibliometric ...
  • Zavaraqi, R.(2016). Mapping the Intellectual Structure of Knowledge Management Subject ...
  • Zhao, L.; Lishu Z. & Dake W. (2018). Security Management ...
  • نمایش کامل مراجع